Nog maar een paar maanden geleden zoemde het web over de Heartbleed-kwetsbaarheid. Nu is er een nieuw beveiligingslek in de stad - en de naam is Shellshock.
"Bash Shell Shock," zoals het ook bekend is, werd eerder deze maand ontdekt en gerapporteerd door de Franse veiligheidsonderzoeker Stephane Chazelas. De oorzaak van de kwetsbaarheid was er al meer dan twee decennia, maar werd pas kort geleden ontdekt.
$config[code] not foundDe Shellshock-bug moest stilletjes nog openbaar worden onthuld, zodat software en andere bedrijven het konden patchen. Echter, toen deze dingen normaal gingen, stapten hackers meteen op om te zien hoe ver ze het konden misbruiken. Vanaf donderdag 25 september 2014 begonnen hackers websites aan te vallen om te zien of ze kwetsbaar waren.
Hier zijn enkele vragen en antwoorden voor eigenaren van kleine bedrijven over hoe Shellshock wel of niet van invloed kan zijn op uw bedrijf:
Wie of wat beïnvloedt Shellshock?
Shellshock is vooral van belang voor op het web aangesloten Linux- of UNIX-computers. Het is een kwetsbaarheid op veel computerservers die met internet zijn verbonden - servers die websites, e-mail, softwaretoepassingen in de cloud of netwerken hosten.
Maar …
De uiteindelijke omvang van de Shellshock-bug is moeilijk volledig in kaart te brengen. Dat komt omdat het wereldwijde web zo met elkaar verbonden is. Ja, hackers richten zich mogelijk op kwetsbare webservers. Maar daar stopt het niet.
Als een website of netwerk "besmet" is als gevolg van Shellshock, is dat natuurlijk slecht nieuws voor de website of het netwerk. Maar zelfs voor bezoekers van een geïnfecteerde website kan dit nog steeds gevolgen hebben. Dat komt omdat individuele computers en apparaten kunnen worden geïnfecteerd als gevolg van het bezoeken van geïnfecteerde sites. Vermoedelijk zou een goede anitvirus / internetbeveiligingssoftware de meeste individuele computergebruikers moeten beschermen.
$config[code] not foundVoor de meeste kleine bedrijven is de belangrijkste zorg echter hoe u uw website en / of netwerk kunt beschermen tegen Shellshock.
Hoe worden websites blootgesteld aan Shellshock?
De primaire blootstelling is aan Linux- en UNIX-computers die een soort software gebruiken die Bash wordt genoemd. Volgens Incapsula, een webbeveiligingsdienst:
"Veel van het risico dat aan Shellshock is verbonden, is afgeleid van het feit dat Bash op grote schaal door veel Linux- en UNIX-servers wordt gebruikt. Door het beveiligingslek kunnen mogelijk niet-geverifieerde aanvallers op afstand code uitvoeren op deze computers, waardoor gegevensdiefstal, malware-injectie en server-kaping mogelijk wordt.
Hoe gevaarlijk dit ook klinkt, Shellshock kan worden ingeperkt. "
Beveiligingsservice Sucuri voegt er echter aan toe dat u niet zelfgenoegzaam moet zijn, alleen omdat uw website niet op een Linux- of UNIX-server staat.
Shellshock kan van invloed zijn op webservers die bepaalde functies binnen cPanel gebruiken. cPanel is een populair backend dashboard dat veel kleine bedrijfswebsites gebruiken om hun servers en websites te beheren. Het goede nieuws, als je dat zo mag noemen, is dat Shellshock niet van invloed is op elke website die cPanel gebruikt. Het beïnvloedt alleen degenen die iets gebruiken dat mod_cgi wordt genoemd (maar blijkbaar is mod_cgi mogelijk aanwezig, zelfs als je het niet weet). Zie technische details op het blog van Sucuri.
Wat gebeurt er met een webserver die is gecompromitteerd?
Als hackers door een misbruik van de Shellshock-bug in een kwetsbare server terechtkomen, kunnen ze een soort van ravage aanrichten die ze meestal doen:
- gegevens stelen,
- websites infecteren met malware,
- sluit netwerken af, en
- gebruik machines in legers van botnets om aanvallen op andere sites of computers uit te voeren.
Wat wordt er aan Shellshock gedaan?
Gelukkig staan er grote softwareleveranciers, webhostingbedrijven, firewallproviders en online beveiligingsdiensten op het programma. Ze geven softwarepatches uit, scannen op kwetsbaarheden en / of verharden hun systemen.
Amazon en Google speelden allebei om te reageren op de Shellshock-bug, aldus de Wall Street Journal:
"Google heeft stappen ondernomen om de fout in zowel zijn interne servers als commerciële cloudservices te verhelpen, zei een persoon die bekend was met de kwestie. Amazon heeft donderdag een bulletin uitgebracht waarin Amazon Web Services-klanten hebben laten zien hoe ze het probleem kunnen oplossen. "
Amazon Web Services publiceerde een blogpost over dit onderwerp voor zijn klanten die zijn Web Services-divisie gebruiken, bijvoorbeeld voor het hosten van hun sites of het uitvoeren van applicaties. Amazon past patches toe en zal de komende week ongeveer 10% van zijn servers opnieuw opstarten, wat leidt tot een "paar minuten" onderbrekingen. De volledige Amazon-post is hier. Opmerking: dit is niet van invloed op de Amazon-website voor e-commerce voor consumenten waar miljoenen mensen op doorgaan. Het heeft alleen betrekking op bedrijven die Amazon Web Services gebruiken.
Hoe bescherm ik de website van mijn bedrijf?
Praktisch gesproken loopt u een grotere kans om een website in gevaar te brengen als u zelf host met uw eigen server (s) op uw locatie of verantwoordelijk bent voor het beheer van uw eigen hosting- of netwerkserver (s). Dat komt omdat uw eigen team in die omstandigheden de primaire verantwoordelijkheid heeft voor het controleren en patchen van serversoftware.
Als u niet zeker bent van uw hostingsituatie, begin dan met het controleren van uw technische team. Vraag hoe zij het probleem aanpakken.
Als u zelf een doe-het-zelver bent of niet over technische ondersteuning beschikt, zijn er drie manieren om uw website te controleren en / of te beveiligen:
1. Als u een extern hostingbedrijf gebruikt, neemt u contact op met uw host om te zien hoe zij met Shellshock omgaan.
De meeste grote en professionele hostingbedrijven hebben patches voor getroffen servers geplaatst of zijn bezig met het plaatsen van patches.
Inmiddels hebben ze misschien zelfs iets geplaatst op hun blogs, Twitter-feeds of ondersteuningsforums. Dit is bijvoorbeeld BlueHost's update over Shellshock.
2. Een andere manier om uw website te beschermen, is om een firewall / beveiligingsservice ("WAF") voor uw webtoepassing te gebruiken met uw website.
Deze services fungeren als een muur om hackers, slechte bots en ander kwaadaardig verkeer van uw site buiten te houden. Maar ze lieten verkeer binnen dat geen bedreiging leek te vormen.
Voor de mens die een bezoeker of eindgebruiker is, is een webfirewall onzichtbaar. Maar het beschermt uw website tegen vele kwetsbaarheden en aanvallen. (En je zult geschrokken zijn als je hoort hoeveel activiteit op je site botverkeer is - je weet het misschien niet voordat je een firewall hebt geplaatst die het volgt.)
Tegenwoordig zijn deze webfirewalldiensten betaalbaar en vrij gemakkelijk te implementeren. Prijzen beginnen bij $ 10 per maand aan het lage eind. Op het hoge niveau gaan ze van enkele honderden dollars omhoog, voor grote en populaire sites en platforms. Maar ze zijn het waard voor de gemoedsrust. De meeste zijn op de cloud gebaseerde services, wat betekent dat er geen hardware hoeft te worden geïnstalleerd. U koopt online, past sommige instellingen aan en uw site is beveiligd. Velen geven u analyses om u te laten zien hoeveel slechte activiteit u buiten uw site houdt.
Sommige webfirewallservices zijn Incapsula, Cloudflare, Barracuda en Sucuri Firewall. Zorg er echter voor dat als u een beveiligingsprovider gebruikt, dit de firewallservice is die u gebruikt. Veel CDN's en beveiligingsdiensten bieden verschillende producten of serviceniveaus. Niet alle zijn web-firewalls of WAF-firewalls.
En niet alle WAF-firewalls zijn hetzelfde. Sommige doen het beter dan anderen. Dus lees beoordelingen en doe je onderzoek bij het kiezen.
3. Test uw domein op kwetsbaarheid.
Deze scanner kan helpen:
Hoe zit het met het bezoeken van websites? Kan ik of mijn personeel besmet raken door gewoon online te surfen?
Individuele gebruikers - inclusief uw werknemers - zullen zich moeten bezighouden met bescherming tegen de resterende effecten van een aangetaste website, webtoepassing of netwerk.
Laten we bijvoorbeeld zeggen dat een website uiteindelijk besmet raakt met malware als gevolg van Shellshock. In die situatie kunnen bezoekers van de geïnfecteerde website gevaar lopen door malware zoals virussen. Met andere woorden, zelfs als uw computer niet direct kwetsbaar is voor Shellshock, kunt u nog steeds "een virus vangen" van een gehackte website.
Vanzelfsprekend is het belangrijk dat u zeker weet dat u antivirus- / internetbeveiligingssoftware op afzonderlijke computers hebt geïnstalleerd en regelmatig hebt bijgewerkt.
Meer Shellshock-bronnen
Bekijk deze YouTube-video met uitleg over Shellshock. Het is een goede verklaring in ongeveer 4 minuten:
Hackerafbeelding via Shutterstock
6 Opmerkingen ▼